Cybercriminalité : l'objectif final est toujours clair : l'argent !

Cybercriminalité : L'objectif final est toujours clair : l'argent !

Partager le post

La cybercriminalité est une entreprise lucrative. Il est soumis aux tendances, capte les évolutions actuelles et évolue en permanence. Ainsi, la perspicacité et les perspectives ne sont toujours qu'un instantané ou une tendance, comme l'adoption de moteurs vulnérables signés et de tactiques de groupes d'État.

La réutilisation des techniques d'attaque existantes et l'émergence de nouvelles attaques sont monnaie courante dans le paysage des menaces. Les cybercriminels continuent souvent d'utiliser des outils et des techniques performants et continueront de le faire jusqu'à ce qu'ils ne fonctionnent plus. Dit John Shier, Field CTO Commercial chez Sophos.

Les cybercriminels sont extrêmement adaptables

Certains changent et adaptent leurs outils et techniques pour s'aligner sur de nouvelles cibles ou pour exploiter des vulnérabilités similaires de manière nouvelle. Cependant, à mesure que la technologie évolue, les nouveaux vecteurs d'attaque évoluent et les attaquants recherchent constamment de nouvelles façons de contourner les mesures de sécurité. Alors que les protections continuent de s'améliorer, nous avons vu des cybercriminels adopter des pilotes signés vulnérables pour contourner les outils de détection et de réponse aux terminaux (EDR). Nous voyons également des cybercriminels imiter des groupes d'États-nations en incorporant leurs outils et leurs tactiques dans leurs plans d'attaque.

Peu importe la méthode avec Cybergangster : le but est toujours l'argent

L'attaque préférée varie d'un cybercriminel à l'autre et dépend largement de leurs motivations, de leurs compétences et de la possibilité de monétiser leurs attaques. Par exemple, les Initial Access Brokers (IAB) ont des motivations et une expertise axées sur la prise de pied dans le réseau d'une organisation et la vente de cet accès à d'autres cybercriminels. Les gangs de ransomwares se spécialisent dans le chiffrement de cibles de grande valeur telles que les serveurs et, dans de nombreux cas, dans le vol de données également. Certains cybercriminels sont des experts dans l'exploitation des failles de sécurité. Quelle que soit l'attaque préférée, l'objectif final est clair : l'argent.

Les attaques les plus répétées sont celles qui promettent le meilleur succès. Jusqu'à présent, ils consistent en l'exploitation de vulnérabilités et en l'hameçonnage. Ces deux vecteurs d'attaque permettent la plupart des failles de réseau qui conduisent souvent à la menace la plus courante : les ransomwares.

Les ransomwares restent la menace la plus répandue pour les entreprises

De nombreuses entreprises, grandes et petites, dans un large éventail de secteurs, sont chaque jour victimes de ransomwares. Par exemple, 459 attaques de rançongiciels ont été signalées au cours du seul mois de mars. Près d'un tiers de ces attaques étaient dues à une vulnérabilité de type « jour zéro » dans l'outil GoAnywhere MFT pour le transfert sécurisé de fichiers, qui aurait été exploitée par le gang de rançongiciels Cl0p pour s'infiltrer dans les 10 jours. pour voler les données de soi-disant 130 victimes. Une autre vulnérabilité zero-day dans un produit logiciel similaire, MOVEit Transfer, est actuellement activement exploitée par des cybercriminels, affectant de nombreuses entreprises bien connues.

Il est important d'être conscient que les rançongiciels sont toujours la dernière étape d'une attaque réussie, qui comprend également le vol d'informations, les chevaux de Troie téléchargeurs, les cryptomineurs et de nombreuses autres menaces.

Les chaînes d'approvisionnement sont susceptibles d'être une cible à venir

En ce qui concerne les mois à venir, on peut probablement s'attendre à une augmentation des attaques contre la chaîne d'approvisionnement. Ces attaques semblent se multiplier. Les compromis de la chaîne d'approvisionnement sont très attrayants pour les cybercriminels car ils peuvent leur donner accès à plusieurs victimes à la fois. Tant que les cybercriminels pourront en tirer de l'argent, ces attaques seront efficaces pour eux et se poursuivront. Les entreprises doivent donc non seulement s'assurer qu'elles sont préparées à des attaques directes, mais aussi qu'elles sont capables de se défendre contre les attaques de partenaires de confiance.

Des pratiques de sécurité robustes sont requises

Alors que la surface d'attaque continue de s'étendre, il est important que les individus, les organisations et les gouvernements restent vigilants, mettent en œuvre des pratiques de sécurité robustes et investissent dans les renseignements sur les menaces, la surveillance proactive et les capacités de réponse aux incidents. Des évaluations de sécurité régulières, la gestion des correctifs, la formation du personnel et des partenariats avec des professionnels de la cybersécurité sont essentiels pour garder une longueur d'avance sur les menaces émergentes dans un cyberespace en constante évolution.

Plus sur Sophos.com

 


À propos de Sophos

Plus de 100 millions d'utilisateurs dans 150 pays font confiance à Sophos. Nous offrons la meilleure protection contre les menaces informatiques complexes et la perte de données. Nos solutions de sécurité complètes sont faciles à déployer, à utiliser et à gérer. Ils offrent le coût total de possession le plus bas du secteur. Sophos propose des solutions de chiffrement primées, des solutions de sécurité pour les terminaux, les réseaux, les appareils mobiles, la messagerie et le Web. Vous bénéficiez également de l'assistance des SophosLabs, notre réseau mondial de centres d'analyse propriétaires. Le siège social de Sophos se trouve à Boston, aux États-Unis, et à Oxford, au Royaume-Uni.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus